جهت استفاده بهتر از گوگل کروم استفاده نمایید.
این پایان نامه آماده پرینت می باشد
پايان نامه امضاي ديجيتال
بهمراه فايل پاورپوينت
فهرست مطالب
عنوان صفحه
چکيده ................................................................................................... 1
فصل اول: رمزنگاري
1-1. مقدمه.............................................................................................. 3
1-2. رمزنگاري چيست؟ ............................................................................. 4
1-3. اجزا اصلي رمزنگاري............................................................................ 6
1-3-1. رمزنگاري الگوريتم ...................................................................... 6
1-3-2. رمزنگاري کليد ........................................................................... 7
1-4 . دليل رمزنگاري اطلاعات در کامپيوتر .......................................................... 12
1-5. الگوريتم هاي رمزنگاري ......................................................................... 14
1-5-1. الگوريتم متقارن ........................................................................... 14
1-5-2. الگوريتم نامتقارن ................................................................... 16
1-5-3. الگوريتم درهم سازي ................................................................... 22
1-6. تشخيص هويت با امضاي ديجيتال ............................................................ 23
1-7. سرويس هاي امنيتي .......................................................................... 27
1-7-1. Privacy ........................................................ 27
1-7-2. Integrity ........................................................ 29
1-8 . روشهاي احراز هويت ............................................................................ 32
فصل دوم:امضاي ديجيتال
2-1. امضاي ديجيتال چيست .......................................................................... 37
2-1-1. تاريخچه امضاي ديجيتال .................................................................. 39
2-1-2. ويژگي امضاي ديجيتال ................................................................... 39
2-1-3 . معايب امضاي ديجيتال .................................................................... 42
2-1-4. مزاياي امضاي ديجيتال .................................................................... 43
2-2. جنبه هاي فني امضاي ديجيتال .................................................................. 44
2-3. فرآيند امضاي ديجيتال ............................................................................. 44
2-4. حملات ممکن عليه امضاي ديجيتال ........................................................... 45
2-4-1. حملهKey Only ..................................................... 45
2-4-2. حملهKnown signature ................................................................... 45
2-4-3. حملهChosen Message.................................................................... 46
2-4-4 . حملهMan-in-the-middle.................................................................... 46
2-5. ابعاد امنيتي مهم در امضاي ديجيتال ....................................................... 46
2-6. روش ايجاد امضاي ديجيتال ................................................................. 47
2-7. اجزاي تشکيل دهنده امضاي ديجيتال ..................................................... 49
2-8. امضاي ديجيتال زيربناي امنيت تبادل الکترونيکي ........................................ 51
فصل سوم: گواهينامه ديجيتال
3-1. گواهينامه ديجيتالي چيست؟ ............................................................... 54
3-2. ثبت نام گواهينامه ديجيتالي ................................................................ 55
3-3. پخش کردن گواهينامه ديجيتالي ........................................................... 55
3-4. انواع گواهينامه ديجيتال ..................................................................... 56
3-5. سطوح مختلف گواهينامه ديجيتال ......................................................... 57
3-6. مراحل کلي برقراري ارتباط امن در وب ..................................................... 57
3-7. نکاتي درمورد گواهينامه ها .................................................................. 58
3-8. انواع حملات امنيتي ......................................................................... 59
3-8-1. حملات غيرفعال ...................................................................... 59
3-8-2. حملات فعال .......................................................................... 60
فصل چهارم: نتيجه گيري
4-1. نتيجه گيري ................................................................................... 63
مراجع ................................................................................................. 64
Abstract
چکیده
در مباحث مربوط به خدمات دیجیتالی(الکترونیکی) از جمله دولت الکترونیک به جرات می توان گفت بدون وجود زیرساخت های لازم امنیتی در فضای دیجیتال امکان ارائه چنین خدمات وجود ندارد.چراکه بدون حضور فن آوری های لازم جهت اعتبار بخشیدن به اسناد الکترونیکی و قانونمند نمودن تراکنش ها و فعالیت های اینترنتی ، نمی توان به فضای دیجیتال اعتماد کرد و مسلما افراد جامعه مایل به استفاده از آن نخواهند بود.
در این زمینه فن آوری های خاصی مانند امضای دیجیتال ، گواهینامه دیجیتالی ، مرکز صدور گواهینامه دیجیتال و امثالشان ایجاد شده است. این فن آوری ها نیازمندی های فنی لازم برای قابل اعتماد نمودن فضای دیجیتال را فراهم می آورند، اما در کنار این امکانات فنی نیاز به قانونگذاری مناسب برای فضای دیجیتال احساس می شود. باید روال های قانونی برای طرح دعوی ، روال پیگیری فعالیت های اینترنتی و امکاناتی مانند استناد و جلوگیری از جعل و غیر قابل انکار کردن فعالیت های اینترنتی تدوین شود.
در این مقاله در مورد مفاهیم ذکر شده صحبت خواهد شد یعنی همان امضای دیجیتال مورد بررسی قرار می گیرد.
رمزنگاری و امنیت دیجیتالی
1-1. مقدمه
امنیت سیستم های کامپیوتری مسئله ای است که با ورود کامپیوتر به حوزه های مختلف زندگی مانند نگهداری اطلاعات شخصی بصورت دیجیتال و همچنین دولت الکترونیکی اهمیت شایانی یافته است. امنیت یکی از زیرساخت های مهم فن آوری اطلاعات است . بگونه ای که بدون آن سایر خدمات و سیستم های دیگر اطلاعاتی قابل پیاده سازی نیستند.
امروزه کاغذها که حامل اصلی اطلاعات مهم بودند کم کم جای خود را به دیگر راه های تبادل اطلاعات می دهند. در واقع كاغذ دارای معایبی از قبیل انتقال آهسته و پرهزینه اسناد میباشد و بایگانی آنها نیز مشکلات زیادی را بوجود می آورد. به تدریچ با پیشرفت فناوری اطلاعات، تبدیل تجارت سنتی به تجارت الکترونیک، تبادل اسناد در این نوع تجارت امری فراگیر شده است. این اسناد اغلب حاوی اطلاعات حساسی مانند قراردادهای حقوقی، فن آوری های محرمانه و یا تبادلات مالی می باشند. برای ممانعت از دستبرد سارقان كامپیوتری كه در فضای الكترونیكی همواره مترصد دست اندازی و خواندن مستندات می باشند لازم است این اسناد به رمز درآورده شوند.
اگر می خواهیم كه اسناد ما واقعاً در امان باشند باید آنها را بصورت دیجیتالی امضاء كنیم.
-2. رمزنگاری چیست؟
رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان، عشاق و دیگران ردوبدل میشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و میتوانند از رمزنگاری استفاده کنند.
اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواندمحتوای پیغام را بخواند.
رمزنگاری مخففها و اصطلاحات مخصوص به خود را دارد. برای درک عمیقتر به مقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintextشناخته میشود)، آنرا با استفاده از یک کلید (رشتهای محدود از بیتها) بصورت رمز در میآوریم تا کسی که دیتای حاصله را میخواند قادر به درک آن نباشد. دیتای رمزشده (که بعنوان ciphertextشناخته میشود) بصورت یک سری بیمعنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر میرسد. برای حصول متن اولیه دریافتکننده آنرا رمزگشایی میکند. یک شخص ثالت (مثلا یک هکر) میتواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمزنوشته (cryptanalysis) کند. بخاطرداشتن وجود این شخص ثالث بسیار مهم است.
بعبارتی دیگر رمزنگاری عبارت است از بهم ریختگی اطلاعات به طوری که برای کسی قابل فهم نباشد. در رمزنگاری کاربر با استفاده از کلید عمومی گیرنده، اطلاعات را رمز می کند و برای گیرنده اطلاعات ارسال می کند. گیرنده اطلاعات ،اطلاعات رمز شده را توسط کلید خصوصی رمزگشایی می کند و چون کلید خصوصی هر شخص فقط در اختیار خودش است تنها همان فرد امکان رمزگشایی اطلاعات را دارد.
1-3. رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید:
الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقالات ریاضی منتشر شدهاند. کلید، یک رشته از ارقام دودویی (صفر و یک) است که بخودیخود بیمعنی است. رمزنگاری مدرن فرض میکند که الگوریتم شناخته شده است یا میتواند کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیادهسازی تغییر میکند. رمزگشایی ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.
دیتای اولیه اغلب قبل از رمزشدن بازچینی میشود؛ این عمل عموما بعنوان scramblingشناخته میشود. بصورت مشخصتر، hashfunctionها بلوکی از دیتا را (که میتواند هر اندازهای داشته باشد) به طول از پیش مشخصشده کاهش میدهد. البته دیتای اولیه نمیتواند از hashedvalueبازسازی شود. Hashfunctionهااغلب بعنوان بخشی از یک سیستم تایید هویت مورد نیاز هستند؛ خلاصهای از پیام (شامل مهمترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم دیتا) قبل از رمزنگاری خود پیام، ساخته و hashمیشود.
یک چک تایید پیام (Message Authentication Check) یاMACیک الگوریتم ثابت با تولید یک امضاء برروی پیام با استفاده از یک کلید متقارن است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است. هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده میشود، منجر به ایجاد امضای دیجیتال(digital signature) میشود.
بهمراه فايل پاورپوينت